追加の設定をしていきます。
まずは最低限のセキュリティを確保します。
OSを最新版にアップデート(5.8になります)
# yum -y updateiptablesインストール
# yum -y install iptables# chkconfig iptables on
ログイン用アカウント作成
# useradd admin# passwd admin
# usermod -G wheel admin
よく使うパッケージをインストール
# yum -y install vim-enhanced sudo bind-utils vixie-cron mlocate at jwhois mailx manログインアカウントの環境編集
# vi ~admin/.bash_profile# .bash_profile # Get the aliases and functions if [ -f ~/.bashrc ]; then . ~/.bashrc fi # User specific environment and startup programs PATH=$PATH:$HOME/bin:/usr/local/sbin:/usr/sbin:/sbin alias vi='vim' export PATH
SSHの設定
ポート番号:10022SSH2のみ
rootログイン:不可
空パスワード:不可
ログインできるアカウントは「admin」のみ
# vi /etc/ssh/sshd_config
Port 10022 Protocol 2 PermitRootLogin no PasswordAuthentication yes PermitEmptyPasswords no AllowUsers admin
# /etc/rc.d/init.d/sshd restart
※sshを再起動しても、今つなげているsshは切断されません。そのままの状態でもうひとつターミナルを立ち上げ、sshでログインしてみます。正常にログインできればOKです。
その後、「ポート22などでログイン不可」「ssh1でログイン不可」「rootでログイン不可」などをテストします。
ファイアウォールの設定
SSH(10022)とhttpのみを開けています。他のポートは随時追加します。# vi ~root/firewall
#!/bin/sh /sbin/iptables -F /sbin/iptables -X /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT ACCEPT /sbin/iptables -P FORWARD DROP /sbin/iptables -A INPUT -i lo -j ACCEPT /sbin/iptables -A OUTPUT -o lo -j ACCEPT /sbin/iptables -A INPUT -s 10.0.0.0/8 -j DROP /sbin/iptables -A INPUT -s 172.16.0.0/12 -j DROP /sbin/iptables -A INPUT -s 192.168.0.0/16 -j DROP /sbin/iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT /sbin/iptables -A INPUT -p tcp --dport 10022 -j ACCEPT /sbin/iptables -A INPUT -p tcp --dport 80 -j ACCEPT /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT /etc/rc.d/init.d/iptables save /etc/rc.d/init.d/iptables restart
# chmod 755 ~root/firewall
# vi /etc/rc.d/rc.local
#!/bin/sh # # This script will be executed *after* all the other init scripts. # You can put your own initialization stuff in here if you don't # want to do the full Sys V style init stuff. touch /var/lock/subsys/local /root/firewall
参考:評判のCloudCore VPSを使うときに最初にやっておきたいこと(CentOS編)